<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Abcbot - 一種新的可進化的蠕蟲僵尸網絡惡意軟件瞄準 Linux

    Simon2021-11-12 17:41:36

    奇虎360的Netlab安全團隊的研究人員公布了一種名為"Abcbot"的新型僵尸網絡的細節,這種僵尸網絡在野外被觀察到具有蠕蟲般的傳播特征,以感染Linux系統,并針對目標發起分布式拒絕服務(DDoS)攻擊。

    雖然僵尸網絡的最早版本可追溯到 2021 年 7 月,但最近觀察到的 10 月 30 日的新變種已配備其他更新,以攻擊密碼較弱的 Linux Web 服務器,并且容易受到 N 日漏洞的影響,包括自定義實施 DDoS 功能,表明惡意軟件正在不斷發展。

    Netlab的發現也基于趨勢科技上月初的一份報告,該報告宣傳了針對華為云的攻擊,包括加密貨幣挖掘和加密劫持惡意軟件。入侵還值得注意的是,惡意外殼腳本特別禁用了旨在監控和掃描服務器以查找安全問題以及將用戶密碼重置到彈性云服務的過程。

    現在,據中國互聯網安全公司稱,這些空殼腳本正被用來傳播Abcbot。迄今為止,總共觀察到了僵尸網絡的六個版本。

    一旦安裝在受損主機上,惡意軟件將觸發一系列步驟的執行,這些步驟導致受感染的設備被重新用作 Web 服務器,此外,還可以將系統信息報告給命令和控制 (C2) 服務器,通過掃描打開端口將惡意軟件傳播到新設備,并在運營商提供新功能時自行更新。

    "有趣的是,10 月 21 日更新的樣本使用開源ATK Rootkit來實現 DDoS 功能,"研究人員說,"這一機制要求 Abcbot 在執行 [a] DDoS 攻擊之前下載源代碼、編譯和加載根基模塊。

    "這個過程需要太多的步驟,任何有故障的步驟都會導致 DDoS 功能的故障,"研究人員指出,導致對手在 10 月 30 日發布的后續版本中用自定義攻擊模塊替換現成的代碼,該版本完全放棄了 ATK Rootkit。

    此前一個多星期,Netlab安全團隊披露了"粉紅"僵尸網絡的細節,據信該僵尸網絡感染了160多萬臺主要位于中國的設備,目的是發動DDoS攻擊,并將廣告插入不知情用戶訪問的HTTP網站。在相關開發中,AT&T 外星人實驗室從一種名為"BotenaGo"的新 Golang 惡意軟件中取出包裝,該惡意軟件已被發現使用超過 30 種漏洞攻擊數百萬路由器和物聯網設備。

    研究人員總結道:"這六個月的更新過程與其說是功能的不斷升級,不如說是不同技術之間的權衡。"Abcbot 正在慢慢從嬰兒期走向成熟期。我們不認為這個階段是最終形式,顯然有很多改進領域或功能要發展在這個階段。

    僵尸網絡蠕蟲
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022.3.12-3.18 全球情報資訊 1惡意軟件 Escobar:Aberebot銀行木馬的新變體 CaddyWiper:針對烏克蘭的新型數據擦除惡意軟件 Gh0stCringe RAT 被分發到易受攻擊的數據庫服務器 Trickbot在C2基礎設施中使用物聯網設備 Cyclops Blink 僵尸網絡針對華碩路由器發起攻擊 DirtyMoe 僵尸網絡利用蠕蟲模塊迅速傳播 2熱點
    奇虎360的Netlab安全團隊的研究人員公布了一種名為"Abcbot"的新型僵尸網絡的細節,這種僵尸網絡在野外被觀察到具有蠕蟲般的傳播特征,以感染Linux系統,并針對目標發起分布式拒絕服務(DDoS)攻擊。
    天融信態勢分析與安全運營系統可實現資產采集探測,對資產進行畫像分析,展示資產風險等級、資產類型、資產IP等資產信息,幫助客戶快速摸清高校網絡內的資產情況,明確資產管理范圍。同時天融信各安全產品中保留相關日志,供客戶對安全問題復盤、溯源,針對事件暴露的安全風險點進行更完整的安全加固。天融信CDM備份一體機提供實時數據保護,可將數據恢復到遭受病毒的前一分鐘,使得損失最小化。
    近日,天融信諦聽實驗室捕獲到TeamTNT組織挖礦木馬變種樣本。TeamTNT組織最早出現于2019年10月,其主要針對云主機和容器化環境進行攻擊,擅長入侵目標系統后植入挖礦木馬和僵尸網絡程序,利用目標系統資源進行挖礦并組建僵尸網絡,挖礦幣種主要是門羅幣(XMR)。
    僵尸網絡目前已經成為了一個大問題,有多種方式可以清除僵尸網絡,如滲透攻入攻擊基礎設施、ISP 強制下線惡意服務器、DNS 水坑、扣押相關數字資產、逮捕犯罪分子等。清除僵尸網絡的核心問題在于:如果僵尸網絡沒有被完全清除或者其運營人員沒有被逮捕起訴,運營人員可能很容易就恢復運營并使其更難以鏟除。
    根據調查,一個名為MyKings的惡意僵尸網絡的團伙通過 “剪貼板劫持者”勒索了2470多萬美元。 MyKings僵尸網絡于2016年首次被發現,是近年來最為猖獗的惡意軟件攻擊之一。 MyKings僵尸網絡也被稱為Smominru或DarkCloud僵尸網絡,通過掃描互聯網尋找運行過時軟件并暴露在互聯網上的Windows或Linux系統。
    專家報告說,DarkIRC僵尸網絡正在積極地針對數千臺暴露的Oracle WebLogic服務器,以嘗試利用CVE-2020-14882攻擊。受影響的Oracle WebLogic Server版本為、、、和。“ Juniper Threat Labs正在使用CVE-2020-14882對Oracle WebLogic軟件進行主動攻擊。如果成功利用此漏洞,則允許未經身份驗證的遠程代碼執行。”專家觀察到的針對Oracle WebLogic服務器的有效載荷之一是DarkIRC惡意軟件,該惡意軟件目前在網絡犯罪論壇上以75美元的價格出售。在11月初,至少一個勒索軟件運營商似乎已經利用了影響Oracle WebLogic的CVE-2020-14882漏洞。
    又一天,又一個針對 Linux 系統的惡意軟件威脅!NoaBot和Mirai之間的一個顯著區別是,僵尸網絡不是針對DDoS攻擊,而是針對連接SSH連接的弱密碼來安裝加密貨幣挖掘軟件。
    Netlab 360的研究人員發現了一個新的基于Mirai的僵尸網絡,稱為ZHtrap,該僵尸網絡實現了蜜罐來查找更多受害者。ZHtrap使用四個漏洞進行傳播,專家指出,僵尸網絡主要用于進行DDoS攻擊和掃描活動,同時集成了一些后門功能。專家注意到,該僵尸程序借用了Matryosh DDoS僵尸網絡的某些實現。研究人員分析了ZHtrap bot的多個樣本,并根據其功能將其分為3個版本。ZHtrap僵尸網絡通過集成用于收集IP地址的掃描IP收集模塊來使用蜜罐,這些IP地址用作進一步傳播活動的目標。
    本文研究人員將討論P2P技術在物聯網僵尸網絡中的使用是如何將它們轉化為組織和用戶需要警惕的更強大的威脅。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类